iPhone:~ root#
905 subscribers
715 photos
63 videos
108 files
1.05K links
Избранные кишат ссылками, пора отсортировать [smx7MYTQIi2M]
Download Telegram
Forwarded from Mobile AppSec World (Yury Shabalin)
iOS-пентест без Jailbreak

Все мы знаем сложности в современном мире, где для того, чтобы удобно проанализировать приложение на iOS нужно устройство с Jailbreak. Но что делать, если в скупках и на авито уже закончились iPhone X, а приложение требует iOS 17+?

Ответ с подробными шагами по установке окружения есть в интересной статье. Авторы подробно рассказывают, как проводить полноценный анализ iOS-приложений на современных устройствах без джейлбрейка. Как скачать приложение с AppStore (с использованием Apple Configurator), как снять защиту FairPlay (твик Iridium), как подготовить сертификаты и переподписать приложение с дебаг-режимом и наконец подключиться к нему при помощи Objection и получить полный доступ к песочнице, хукам и т.д.

Очень интересная статья, для себя отметил несколько новых инструментов и техник.

Изучаем и пользуемся!

#iOS #Jailbreak #Pentest
1🔥2
Forwarded from XOR
Media is too big
VIEW IN TELEGRAM
ChatGPT на macOS теперь сам редактирует код в IDE 😚

OpenAI обновила десктопное приложение: теперь ChatGPT может сам вносить изменения в код прямо в Xcode, VS Code и JetBrains.

Фича доступна пользователям Plus, Pro и Team. Обещают в скором времени сделать доступным и для всех остальных!

@xor_journal
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Cosy Code
1👍3🤣2🫡1
Forwarded from Хакер — Xakep.RU
Макось зла. Исследуем методы закрепления в macOS #статьи #подписчикам

MacOS считается наиболее защищенной от вредоносных программ. Тем не менее они не просто существуют, но еще и умеют эффективно закрепляться в системе, используя для этого функциональные возможности самой macOS. В этой статье мы подробно рассмотрим методы persistence-троянов для «маков» и приведем наглядные примеры таких вредоносов.

https://xakep.ru/2025/03/11/macos-persistence/
🥰1
Forwarded from concertzaal
Срочно обновляем iOS и macOS — в iPhone, Mac и iPad нашли опасную уязвимость. Apple призывает 1,4 млрд пользователей обновиться прямо сейчас.

В WebKit (движке Safari) нашли критическая дыру, через которую хакеры массово обходят защиту и выполняют действия на устройствах пользователей.

Открываем «Настройки» → «Основные» → Обновление ПО → ставим iOS 18.3.2


@concertzaal
1👍1🔥1🤔1
Forwarded from НеКасперский
This media is not supported in your browser
VIEW IN TELEGRAM
Секретики

Яблочники по всему миру, сами того не подозревая, хранят свои банковские сведения в открытом доступе.

По данным Cybernews, более 156 тысяч приложений в App Store от Apple содержат в своих исходных кодах свыше 815 тысяч секретных сведений, включая платёжные системы, API, а также ключи к облачному хранилищу.

Исследователи обнаружили более 406 ТБ данных просто из-за того, что из 83 тысяч уязвимых конечных точек хранилищ 836 не требуют аутентификации.

Сотни конфиденциальных ключей могли быть использованы хакерами для компрометации личных данных пользователей, осуществления платежей и возвратов. Представители Cybernews обратились к Apple за комментариями, поэтому исход ситуации ещё только предстоит выяснить.

А пока напомним, что в 90% случаев мониторинг обновления приложений у корпорации занимает всего 24 часа. При этом самый крутой и известный бренд смартфонов не проверяет присутствие зашитых секретов в приложениях.

Где-то тихо улыбаются ведрофонеры 🤪

НеКасперский
1🔥3
Forwarded from IPA News
👍 Apple устранила уязвимость в iOS 18.2, которая позволяла злоумышленникам похищать данные из приложения
«Пароли» 🔐

Проблему обнаружил разработчик Mysk. Если злоумышленник находился в той же 🌐 Wi-Fi сети, что и жертва, он мог использовать фишинговый сайт для перехвата запросов и кражи паролей

IPA News. Подписаться 💡
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Social Engineering
🍏 Отравленное яблоко: руководство по сбору артефактов после сброса устройства.

На мобильных устройствах компании Apple после ввода 10 неправильных комбинаций пароля удаляются ключи шифрования, и получить доступ к пользовательским данным становится достаточно проблематично, а иногда и в принципе невозможно. Извлечь информацию из устройства в такой ситуации возможно лишь до загрузки ОС устройства.

На устройствах на базе процессоров А5–А11 (iPhone 4S — iPhone X) имеется аппаратная уязвимость, которая позволяет получить доступ к содержимому устройства в режиме BFU (Before First Unlock) с использованием эксплойта checkm8.

О возможности извлечения данных из телефонов в состоянии «iPhone отключен. Подключитесь к iTunes» написано достаточно много статей, но нет обобщенной информации о том, какой конкретно набор данных можно извлечь и, что не менее важно, где все это можно увидеть! Как раз об этом и поговорим.

• Содержание следующее:

- Что открывается исследователю:
Артефакты мобильного устройства;
IMEI устройства и номер телефона;
Информация о модели и сетевых подключениях;
Информация о настройках приложения Find My iPhone;
Информация об устройстве и резервных копиях;
Информация об обновлениях.

- Данные, идентифицирующие пользователя:
Настройки сетевой конфигурации системы;
Идентификаторы сим-карты;
Информация о местоположении абонента;
Информация о сим-картах, которые использовались в устройстве;
Информация об AirDrop ID устройства;
Информация с настройками и предпочтениями из приложения «Настройки»;
Информация о подключенных Bluetooth-устройствах;
Информация о конфигурации приложения «Сообщения»;
Информация о точках Wi-Fi;
Информация об избранных контактах пользователя;
Информация о заблокированных контактах пользователя.

- Используемые приложения:
Информация об особо важных контактах пользователя в приложении «Почта»;
Информация о разрешениях для приложений;
Информация о приложениях, использующих сервисы геолокации;
Каталог со всеми установленными приложениями и многое другое...

Как итог, даже после 10 неудачных попыток ввода пароля все же можно извлечь информацию, которая будет полезна не только для личного использования, но и при проведении расследований.

➡️ Читать статью [13 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Social Engineering
🍏 Отравленное яблоко: руководство по сбору артефактов после сброса устройства. • На мобильных устройствах компании Apple после ввода 10 неправильных комбинаций пароля удаляются ключи шифрования, и получить доступ к пользовательским данным становится достаточно…
видал в сети маньячелл, которые пытались восстановить данные со сброшенных розовых айфонов, выложенных на авито разными мадамами < (не путать с уравлялкой raid-массивами)
👍41🔥1🤣1🙈1
Media is too big
VIEW IN TELEGRAM
📱💥 Когда iPhone мог быть настоящим Mac!

Если ты думаешь, что кастомизация в iOS началась с виджетов и смены иконок – ты просто не видел, что творилось в эпоху джейлбрейка на iOS 6! 😳

👀 Чекни видео: iPhone превращается в полноценный Mac с:
💻 Оконным режимом – запуск приложений в отдельных окнах!
🖥 Полноценным доком – прямо как на macOS!
Кастомными анимациями и темами – на любой вкус!

🔥 Такое было возможно благодаря джейлбрейку – Сейчас даже на iPad такого нет… А ведь когда-то это было реальностью!

Помнишь эту эпоху? Ставил джейл? А может, впервые видишь, что iPhone мог быть ТАКИМ? 🤯

@Maniacvoice 🎤🤪
1😁2
Forwarded from Proxy Bar
IDA PRO 9.1
*
Windows/Linux/macOS + boundles + SDK
*
DownLoad_me
Forwarded from IPA News
🚂 РЖД доступно в TestFlight! 📧

☁️ Установить

IPA News. Подписаться 💡
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Hacker News
CVE-2024-54471: Leaking Passwords (and More!) on macOS (🔥 Score: 152+ in 3 hours)

Link: https://readhacker.news/s/6rhtf
Comments: https://readhacker.news/c/6rhtf
👍1🔥1
Forwarded from Proxy Bar
Telegram Mac RCE - 0Day
*
господам из opzero.ru подготовить счетные машинки
*
ШУМ
🔥3
Forwarded from Заметки Слонсера (Slonser)
Apple пока-что гордо занимают первое место с конца в плане коммуникаций с ресерчером
Узнал что мой баг был пофикшен просто из Apple security releases, никакой весточки не прислали ни с просьбой верифицировать фикс, ни о том что фикс вышел, мда...
Forwarded from Inf0 | ИБ, OSINT
😈 Signal, Трамп и обновление iOS: утечка гостайны началась с автозамены

⚠️ Скандал Signalgate, в ходе которого главный редактор The Atlantic Джеффри Голдберг оказался участником закрытого чата в Signal, где обсуждались планы авиаудара США по Йемену, получил неожиданное объяснение

Расследование показало, что причиной утечки стал не злой умысел, а ошибка, вызванная автоматическими подсказками iPhone

— Номер редактора Джеффри Голдберга оказался сохранённым в телефоне чиновника под видом другого контакта ещё за несколько месяцев до инцидента

https://www.securitylab.ru/news/558090.php

#Signal #News #iOS ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42
Forwarded from OPERATION ZERO RU
Вакансия: разработчик ядра iOS

Мы ищем разработчика для создания и поддержки программных средств, предназначенных для интеграции с ядром iOS. Будет необходимо разрабатывать ПО режима ядра, выполнять реверс-инжиниринг iOS, проводить отладку смартфонов iPhone, изучать и документировать внутреннее устройство подсистем iOS, их алгоритмы и структуры данных, вносить изменения в двоичные коды ядра, взаимодействовать с периферийными устройствами.

Требования:
• Опыт разработки кода, выполняющегося в режиме ядра iOS.
• Понимание архитектуры и внутреннего устройства XNU: Mach, BSD, IOKit, threading, scheduling, memory management, IPC, kernel extensions (kext), kernel modules, DriverKit.
• Владение языками программирования и инструментами: ассемблер ARM и AArch64, C, C++, Objective-C, IDA Pro, Ghidra, Hopper, LLDB, lldbinit, Frida, Clang/LLVM, Xcode.
• Опыт отладки устройств iPhone и MacBook: JTAG, ktrace, sysdiagnose; умение разбирать crash dumps и kernel panics и выявлять причину ошибки.
• Опыт изучения и использования на практике джейлбрейков checkra1n, unc0ver и т.п.
• Знание современных механизмов защиты iOS: KPP, KTRR, PAC, PPL, SPTM, SEP, code signing, AMFI, keychain и т.п.
• Будет вашим преимуществом: опыт написания драйверов режима ядра для macOS, опыт поиска и/или эксплуатации уязвимостей, знание языка Swift.
• Английский язык на уровне чтения технической документации.
• Гражданство Российской Федерации.

Полный текст вакансии вы можете найти на нашем сайте: https://opzero.ru/vacancies
❤‍🔥1🔥1
Forwarded from Mobile AppSec World (Yury Shabalin)
Запуск iOS в qemu

Еще одна попытка запуска iOS в эмуляции через qemu. При этом, все очень классно описано, все шаги и подводные камни, с которыми столкнулись исследователи. И даже вроде запускается!

Все прошлые репозитории и попытки запустить сколь-нибудь рабочее и предсказуемое поведение у меня ни к чему не привели. Может быть этот вариант будет более рабочим, но все равно верится слабо)

И пока что там только iOS 14. Но надеемся, что это будет отправной точкой для следующих свершений!